防火墙技术毕业论文.docx
- 文档编号:26750845
- 上传时间:2023-06-22
- 格式:DOCX
- 页数:35
- 大小:307.62KB
防火墙技术毕业论文.docx
《防火墙技术毕业论文.docx》由会员分享,可在线阅读,更多相关《防火墙技术毕业论文.docx(35页珍藏版)》请在冰豆网上搜索。
防火墙技术毕业论文
毕业论文
题目:
防火墙技术
毕业论文(设计)原创性声明
本人所呈交的毕业论文(设计)是我在导师的指导下进行的研究工作及取得的研究成果。
据我所知,除文中已经注明引用的容外,本论文(设计)不包含其他个人已经发表或撰写过的研究成果。
对本论文(设计)的研究做出重要贡献的个人和集体,均已在文中作了明确说明并表示意。
作者签名:
日期:
毕业论文(设计)授权使用说明
本论文(设计)作者完全了解**学院有关保留、使用毕业论文(设计)的规定,学校有权保留论文(设计)并向相关部门送交论文(设计)的电子版和纸质版。
有权将论文(设计)用于非赢利目的的少量复制并允许论文(设计)进入学校图书馆被查阅。
学校可以公布论文(设计)的全部或部分容。
的论文(设计)在解密后适用本规定。
作者签名:
指导教师签名:
日期:
日期:
注意事项
1.设计(论文)的容包括:
1)封面(按教务处制定的标准封面格式制作)
2)原创性声明
3)中文摘要(300字左右)、关键词
4)外文摘要、关键词
5)目次页(附件不统一编入)
6)论文主体部分:
引言(或绪论)、正文、结论
7)参考文献
8)致
9)附录(对论文支持必要时)
2.论文字数要求:
理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。
3.附件包括:
任务书、开题报告、外文译文、译文原文(复印件)。
4.文字、图表要求:
1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写
2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规。
图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画
3)毕业论文须用A4单面打印,论文50页以上的双面打印
4)图表应绘制于无格子的页面上
5)软件工程类课题应有程序清单,并提供电子文档
5.装订顺序
1)设计(论文)
2)附件:
按照任务书、开题报告、外文译文、译文原文(复印件)次序装订
3)其它
摘要
因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。
因此,如何使用有效可行的方法使网络危险降到人们可接受的围之越来越受到人们的关注。
而如何实施防策略,首先取决于当前系统的安全性。
所以对网络安全的各独立元素——防火墙、漏洞扫描、入侵检测和反病毒等进行风险评估是很有必要的。
防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。
针对网络安全独立元素——防火墙技术,通过对防火墙日志文件的分析,设计相应的数学模型和软件雏形,采用打分制的方法,判断系统的安全等级,实现对目标网络的网络安全风险评估,为提高系统的安全性提供科学依据。
关键词:
网络安全,防火墙,防策略,发展趋势
Abstract
TherapiddevelopmentoftheInternetbroughtgreatconvenienceinpeople'slives,butatthesametime,theInternetisalsofacedwithanunprecedentedthreat.Therefore,howtouseeffectiveandfeasiblewaysofmakingthenetworkcanbedangeroustothepeoplewithinthescopeofthereceiverhavetakenmoreandmorepeople'sattention.Andhowtoimplementpreventionstrategiesdependsfirstandforemostonthesecurityofthecurrentsystem.Therefore,theindependentnetworksecurityelements-firewall,vulnerabilityscanning,intrusiondetectionandanti-virusriskassessmentisnecessary.
Firewallasamorematurecurrentnetworksecuritytechnologies,theirsafetydirectlyrelatedtotheuser'spersonalinterests.Forindependentnetworksecurityelements-firewalltechnologythroughthefirewalllogfileanalysis,apointssystemthemeanstoachievethepurposeofthemainframenetworksecurityriskassessment,designofthemathematicalmodelandprototypesoftware,andwhatthesystem'ssecuritylevel,Toenhancethesecurityofthesystemtoprovideascientificbasis.
Keywords:
NetworkSecurity,firewall,preventionStrategy,developmenttendency
中文摘要.......................................................………………..Ⅱ
英文摘要..............................................................................Ⅲ
目录..........................................................................................1
第一章绪论............................................................................4
1.1研究背景..........................................................................4
1.2研究目的..........................................................................4
第二章网络安全................................................................7
2.1网络安全问题...................................................................7
2..1.1网络安全面临的主要威胁………………………….….7
2.1.2影响网络安全的因素……………………………………8
2.2网络安全措施...................................................................8
2.2.1完善计算机安全立法…………………………………....9
2.2.2网络安全的关键技术……………………………...……9
2.3制定合理的网络管理措施.................................................10
第三章防火墙概述………...…………………………...…..12
3.1防火墙概念.....................................................................12
3.1.1传统防火墙介绍........................................................13
3.1.2智能防火墙简介………………………………………..14
3.2防火墙的功能..................................................................15
3.2.1防火墙的主要功能………………………………….….15
3.2.2入侵检测功能…………………………………………..16
3.2.3虚拟专网功能…………………………….….………….18
3.2.4其他功能……………………………………..……........18
3.3防火墙的原理及分类........................................................18
3.3.1包过滤防火墙……………………………………………18
3.3.2应用级代理防火墙………………………………………19
3.3.3代理服务型防火墙………………….………...…………20
3.3.4复合型防火墙……………………………………………21
3.4防火墙包过滤技术............................................................21
3.4.1数据表结构………………………………….……….....22
3.4.2传统包过滤技术…………………………….……...…..23
3.4.3动态包过滤……………………………………………..25
3.4.4深度包检测……………………………………………..26
3.4.5l流过滤技术…………………………………………….27
3.5防火墙体系结构…………………………………………….30
3.5.1双宿主主机防火墙…………………………………………….30
3.5.2主机屏蔽防火墙…………………………………………32
3.5.3子网屏蔽防火墙…………………………………………33
第四章防火墙的配置…………………………...…….……35
4.1硬件连接与实施……………………………………………..36
4.2防火墙的特色配置………...………………………………..36
4.3防火墙的配置与实施……..………………………………...37
第五章防火墙发展趋势…………………………...………40
5.1防火墙技术的发展趋势……………………………………..41
5.2防火墙的体系结构发展趋势………………………………..42
4.3防火墙的系统管理发展趋势………………………………..42
结束语………………………………………………………….…..43
参考文献…………………………………………………………..44
致………………………………………………………………….45
第一章绪论
1.1研究背景
随着互联网的普及和发展,尤其是Internet的广泛使用,使计算机应用更加广泛与深入。
同时,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。
据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全求平均每20秒钟就发生一起Internet计算机侵入事件。
在我国,每年因黑客入侵、计算机病毒的破坏也造成了巨大的经济损失。
人们在利用网络的优越性的同时,对网络安全问题也决不能忽视。
如何建立比较安全的网络体系,值得我们关注研究。
1.2研究目的
为了解决互联网时代个人网络安全的问题,近年来新兴了防火墙技术[2]。
防火墙具有很强的实用性和针对性,它为个人上网用户提供了完整的网络安全解决方案,可以有效地控制个人电脑用户信息在互联网上的收发。
用户可以根据自己的需要,通过设定一些参数,从而达到控制本机与互联网之间的信息交流阻止恶性信息对本机的攻击,比如ICMPnood攻击、聊天室炸弹、木马信息破译并修改密码等等。
而且防火墙能够实时记录其它系统试图对本机系统的访问,使计算机在连接到互联网的时候避免受到网络攻击和资料泄漏的安全威胁。
防火墙可以保护人们在网上浏览时免受黑客的攻击,实时防网络黑客的侵袭,还可以根据自己的需要创建防火墙规则,控制互联网到PC以及PC到互联网的所有连接,并屏蔽入侵企图。
防火可以有效地阻截各种恶意攻击、保护信息的安全;信息泄漏拦截保证安全地浏览网页、遏制病毒的蔓延;容检测可以实时监视系统,阻挡一切针对硬盘的恶意活动。
个人防火墙就是在单机Windows系统上,采取一些安全防护措施,使得本机的息得到一定的保护。
个人防火墙是面向单机操作系统的一种小型安全防护软件,按一定的规则对TCP,UDP,ICMP和IGMP等报文进行过滤,对网络的信息流和系统进程进行监控,防止一些恶意的攻击。
目前市场上大多数的防火墙产品仅仅是网关的,虽然它们的功能相当强大,但由于它们基于下述的假设:
部网是安全可靠的,所有的威胁都来自网外。
因此,他们防外不防,难以实现对企业部局域网主之间的安全通信,也不能很好的解决每一个拨号上网用户所在主机的安全问题,而多数个人上网之时,并没有置身于得到防护的安全网络部。
个人上网用户多使用Windows操作系统,而Windows操作系统,特别是WindowsXP系统,本身的安全性就不高。
各种Windows漏洞不断被公布,对主机的攻击也越来越多。
一般都是利用操作系统设计的安全漏洞和通信协议的安全漏洞来实现攻击。
如假冒IP包对通信双方进行欺骗:
对主机大量发送正数据包[3]进行轰炸攻击,使之际崩溃;以及蓝屏攻击等。
因此,为了保护主机的安全通信,研制有效的个人防火墙技术很有必要。
第二章网络安全
2.1网络安全问题
安全,通常是指只有被授权的人才能使用其相应资源的一种机制。
我国对于计算机安全的定义是:
“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。
”
从技术讲,计算机安全分为3种:
1)实体的安全。
它保证硬件和软件本身的安全。
2)运行环境的安全性。
它保证计算机能在良好的环境里持续工作。
3)信息的安全性。
它保障信息不会被非法阅读、修改和泄漏。
随着网络的发展,计算机的安全问题也延伸到了计算机网络。
2..1.1网络安全面临的主要威胁
一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。
1)计算机病毒的侵袭。
当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。
2)黑客侵袭。
即黑客非法进入网络非法使用网络资源。
例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据;突破防火墙等。
3)拒绝服务攻击。
例如“点在炸弹”,它的表现形式是用户在很短的时间收到大量无用的电子,从而影响正常业务的运行。
严重时会使系统关机,网络瘫痪。
具体讲,网络系统面临的安全威胁主要有如下表现:
身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户……等。
2.1.2影响网络安全的因素
1)单机安全
购买单机时,型号的选择;计算机的运行环境(电压、湿度、防尘条件、强电磁场以及自然灾害等);计算机的操作……等等,这些都是影响单机安全性的因素。
2)网络安全
影响网络安全的因素有:
节点的安全、数据的安全(保存和传输方面)、文件的安全等。
2.2网络安全措施
网络信息安全涉及方方面面的问题,是一个复杂的系统。
一个完整的网络信息安全体系至少应包括三类措施:
一是法律政策、规章制度以及安全教育等外部软环境。
二是技术方面,如信息加密存储传输、身份认证、防火墙技术、网络防毒等。
三是管理措施,包括技术与社会措施。
主要措施有:
提供实时改变安全策略的能力、实时监控企业安全状态、对现有的安全系统实施漏洞检查等,以防患于未然。
这三者缺一不可,其中,法律政策是安全的基石,技术是安全的保障,管理和审计是安全的防线。
2.2.1完善计算机安全立法
我国先后出台的有关网络安全管理的规定和条例。
但目前,在这方面的立法还远不能适应形势发展的需要,应该在对控制计算机犯罪的国外立法评价的基础上,完善我国计算机犯罪立法,以便为确保我国计算机信息网络健康有序的发展提供强有力的保障。
2.2.2网络安全的关键技术
(1)数据加密
加密就是把明文变成密文,从而使未被授权的人看不懂它。
有两种主要的加密类型:
私匙加密和公匙加密。
(2)认证
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。
(3)防火墙技术
防火墙就是用来阻挡外部不安全因素影响的部网络屏障,其目的就是防止外部网络用户XX的访问。
目前,防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等。
但是,防火墙技术在网络安全防护方面也存在一些不足:
防火墙不能防止部攻击防火墙不能取代杀毒软件;防火墙不易防止反弹端口木马攻击等。
(4)检测系统
入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。
随着时代的发展,入侵检测技术将朝着三个方向发展:
分布式入侵检测、智能化入侵检测和全面的安全防御方案。
(5)防病毒技术
随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。
(6)文件系统安全
在网络操作系统中,权限是一个关键性的概念,因为访问控制实现在两个方面:
本地和远程。
建立文件权限的时候,必须在Windows2000中首先实行新技术文件系统(NewTechnologyFileSystem,NTFS)。
一旦实现了NTFS,你可以使用Windows资源管理器在文件和文件夹上设置用户级别的权限。
你需要了解可以分配什么样的权限,还有日常活动期间一些规则是处理权限的。
Windows2000操作系统允许建立复杂的文件和文件夹权限,你可以完成必要的访问控制。
2.3制定合理的网络管理措施
(1)加强网络用户及有关人员的安全意识、职业道德和事业心、责任心的培养教育以及相关技术培训。
(2)建立完善的安全管理体制和制度,以起到对管理人员和操作人员鼓励和监督的作用。
(3)管理措施要标准化、规化和科学化。
第三章防火墙概述
随着Internet的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。
因此,保护网络资源不被非授权访问,阻止病毒的传播感染显得尤为重要。
就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段,防火墙技术主要分为包过滤和应用代理两类。
其中包过滤作为最早发展起来的一种技术,其应用非常广泛。
3.1防火墙的概念
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。
[4]防火墙是指设置在不同网络(如可信任的企业部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务,实现网络和信息安全的基础设施。
防火墙提供信息安全服务,是实现网络和信息安全的基础设施。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了部网络和互联网之间的任何活动,保证了部网络的安全。
3.1.1传统防火墙介绍
目前的防火墙技术无论从技术上还是从产品发展历程上,都经历了五个发展历程。
图1表示了防火墙技术的简单发展历史。
图1
第一代防火墙
第一代防火墙技术几乎与路由器同时出现,采用了包过滤(Packetfilter)技术。
第二代、第三代防火墙
1989年,贝尔实验室的DavePresotto和HowardTrickey推出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙——应用层防火墙(代理防火墙)的初步结构。
第四代防火墙
1992年,USC信息科学院的BobBraden开发出了基于动态包过滤(Dynamicpacketfilter)技术的第四代防火墙,后来演变为目前所说的状态监视(Statefulinspection)技术。
1994年,以色列的CheckPoint公司开发出了第一个采用这种技术的商业化的产品。
第五代防火墙
1998年,NAI公司推出了一种自适应代理(Adaptiveproxy)技术,并在其产品GauntletFirewallforNT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。
[5]
但传统的防火墙并没有解决目前网络中主要的安全问题。
目前网络安全的三大主要问题是:
以拒绝访问(DDOS)为主要代表的网络攻击,以蠕虫(Worm)为主要代表的病毒传播和以垃圾电子(SPAM)为代表的容控制。
这三大安全问题占据网络安全问题九成以上。
而这三大问题,传统防火墙都无能为力。
主要有以下三个原因:
一是传统防火墙的计算能力的限制。
传统的防火墙是以高强度的检查为代价,检查的强度越高,计算的代价越大。
二是传统防火墙的访问控制机制是一个简单的过滤机制。
它是一个简单的条件过滤器,不具有智能功能,无法检测复杂的攻击。
三是传统的防火墙无法区分识别善意和恶意的行为。
该特征决定了传统的防火墙无法解决恶意的攻击行为。
现在防火墙正在向分布、智能的方向发展,其中智能防火墙可以很好的解决上面的问题。
3.1.2智能防火墙简介
智能防火墙[6]是相对传统的防火墙而言的,从技术特征上智能防火墙是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。
新的数学方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制。
由于这些方法多是人工智能学科采用的方法,因此,又称为智能防火墙。
3.2防火墙的功能
3.2.1防火墙的主要功能
1.包过滤。
包过滤是一种网络的数据安全保护机制,它可用来控制流出和流入网络的数据,它通常由定义的各条数据安全规则所组成,防火墙设置可基于源地址、源端口、目的地址、目的端口、协议和时间;可根据地址簿进行设置规则。
2.地址转换。
网络地址变换是将部网络或外部网络的IP地址转换,可分为源地址转换SourceNAT(SNAT)和目的地址转换DestinationNAT(DNAT)。
SNAT用于对部网络地址进行转换,对外部网络隐藏起部网络的结构,避免受到来自外部其他网络的非授权访问或恶意攻击。
并将有限的IP地址动态或静态的与部IP地址对应起来,用来缓解地址空间的短缺问题,节省资源,降低成本。
DNAT主要用于外网主机访问网主机。
3.认证和应用代理。
认证指防火墙对访问网络者合法身分的确定。
代理指防火墙置用户认证数据库;提供HTTP、FTP和SMTP代理功能,并可对这三种协议进行访问控制;同时支持URL过滤功能。
4.透明和路由
指防火墙将网关隐藏在公共系统之后使其免遭直接攻击。
隐蔽智能网关提供了对互联网服务进行几乎透明的访
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 技术 毕业论文